Zaman sekarang ini sudah menjadi
zaman yang segalanya dipenuhi berbagai macam teknologi, setiap individu baik
itui di indonesia maupun di belahan dunia lainya tentu sudah merasakan manfaat
baik maupun buruk dari adanya teknologi.
Kegunaan teknologi tersebut tentu
menjadi sesuatu yang sangat lumrah dewasa kini, seperti penggunaan smartphone
untuk menunjang aktifitas.
Dibandingkan beberapa tahun yang
lalu dimana masyarakat masih menggunakan komputer rumah untuk mengakses
internet, sekarang hanya dengan smartphone yang ukuranya kecilpun dalam
mengakses internet dalam kecepatan yang sangat tinggi pun sudah bukan hal yang
asing lagi. tapi dibalik kemudahan akses tersebut tentu dapat memunculkan
berbagai macam kejahatan yang biasa dilakukan oleh pihak-pihak yang tidak
bertanggung jawab.
Mereka mulai melancarkan aksi
mereka ke berbagai macam perangkat mobile, dari komputer ke smartphone. motif
tindakan mereka pun bermacam-macam, ada yang memang dibayar oleh pihak
tertentu, ada juga yang melakukan kegiatan tersebut untuk menunjukan eksistensi
mereka. mereka-mereka ini yang disebut penjahat dalam dunia cybercrime.
Cybercrime
cybercrime dapat dikatakan adalah
sebuah aktivitas kejahatan dengan komputer atau jaringan komputer sebagai
tujuan utamanya , istilah ini juga digunakan untuk tindakan kejahatan di mana
para pelaku memanfaatkan teknologi komputer maupun jaringan komputer dalam
melancarkan aksinya.
setiap cybercrime memiliki modus
yang berbeda, begitupun pelakunya. mereka menggunakan cara-cara yang berbeda
setiap saat guna menghindari dari kejaran aparat hukum.
modus mereka diantarnaya sebagai
berikut :
1. Serangan Pasif
Termasuk di dalamnya analisa
trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi,
menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara
pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang.
Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan
pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu
kredit.
2. Serangan Aktif
Tipe serangan ini berupaya
membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya
(malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif
ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat
transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan
koneksi jarak jauh.
Serangan aktif ini selain
mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
3. Serangan jarak dekat
Dalam jenis serangan ini, hacker
secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas
infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok
akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan
masuk ke lokasi secara tidak sah.
4. Orang dalam
Serangan oleh orang di dalam
organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan
sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi
untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang
tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud
jahat dalam tipe serangan ini.
5. Serangan distribusi
Tujuan serangan ini adalah
memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik
sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker
sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa
dimanfaatkan untuk tujuan ilegal.
Berikut ini adalah kejahatan yang
sering dilakukan :
1. Pencurian dan penggunaan
account Internet milik orang lain.
Pencurian dengan cara menangkap
“userid” dan “password” saja. Sementara itu orang yang kecurian tidak merasakan
hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini
digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani
biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP.
2. Membajak situs web.
Salah satu kegiatan yang sering
dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah
deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
3. Probing dan port scanning.
Salah satu langkah yang dilakukan
cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian
dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa
saja yang tersedia di server target. Yang bersangkutan memang belum melakukan
kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan.
Berbagai program yang digunakan
untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di
Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem
yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis
Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang digunakan.
4. Virus.
Seperti halnya di tempat lain,
virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan
menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak
sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you,
dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat
kita lakukan.
5. Denial of Service (DoS) dan
Distributed DoS (DDos) attack.
DoS attack merupakan serangan
yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat
memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun
pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat
memberikan servis sehingga ada kerugian finansial. DoS attack dapat ditujukan
kepada server (komputer) dan juga dapat ditargetkan kepada jaringan
(menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di
Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari
berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek
yang dihasilkan lebih dahsyat dari DoS attack saja.
6. Kejahatan yang berhubungan
dengan nama domain.
Nama domain (domain name)
digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak
orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama
perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih
mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan
adalah cybersquatting.
Masalah lain adalah menggunakan
nama domain saingan perusahaan untuk merugikan perusahaan lain. Kejahatan lain
yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu
domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com)
Istilah yang digunakan saat ini adalah typosquatting.
7. Pencurian nomor kartu kredit.
Penyalahgunaan kartu kredit milik
orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line.
Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant,
hotel, atau segala tempat yang melakukan transaksi pembayaran dengan kartu
kredit) dimasukkan di aplikasi pembelian barang di internet.
8. Memasuki, memodifikasi, atau
merusak homepage (Hacking).
Menurut John. S. Tumiwa pada
umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku
hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang
ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk
berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak
database bank.
9. Penyerangan situs atau e-mail
melalui virus atau spamming.
Modus yang paling sering terjadi
adalah mengirim virus melalui e-mail. Menurut RM Roy M. Suryo, di luar negeri
kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di
Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya.
sumber :
http://www.zainalhakim.web.id/apa-itu-cybercrime.html
https://fahricupl.wordpress.com/modus-modus-kejahatan-dalam-teknologi-informasi/
Tidak ada komentar:
Posting Komentar